找回密码
 注册

QQ登录

只需一步,快速开始

查看: 833|回复: 0

重庆大学2018年网络安全 ( 第1次 )答案

[复制链接]
发表于 2018-7-5 13:39:28 | 显示全部楼层 |阅读模式
第1次作业
一、单项选择题(本大题共70分,共 35 小题,每小题 2 分)
1. 保护信息的抗否认性主要依靠的是( )。
A. A 数据加密
B. B 消息摘要
C. C 数字签名
D. D 密钥管理
2. SHA-1算法所产生的摘要为( )位。
A. A 128
B. B 156
C. C 160
D. D 192
3. 下列不属于信息安全管理研究的是( )。
A. A 安全策略研究
B. B 安全标准研究
C. C 安全测评研究
D. D 安全测试研究
4. 下面有关入侵目的说法错误的是( )。
A. A 执行进程
B. B 获取文件和数据
C. C 获取超级用户权限
D. D 娱乐
5. 下列算法中,属于对称加密机制的算法是( )。
A. A RSA
B. B DES
C. C ECC
D. D SHA
6. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是( )。
A. A IPSec
B. B PGP
C. C SSL
D. D SET
7. 下面有关密钥管理说法错误的是( )。
A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
8. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改( )?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
9. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。
A. A 数据的机密性
B. B 访问的控制性
C. C 数据的认证性
D. D 数据的完整性
10. 防火墙能够( )。
A. A 防范恶意的知情者
B. B 防范通过它的恶意连接
C. C 防备新的网络安全问题
D. D 完全防止传送己被病毒感染的软件和文件
11. 入侵检测系统提供的基本服务功能包括( )。
A. A 异常检测和入侵检测
B. B 入侵检测和攻击告警
C. C 异常检测和攻击告警
D. D 异常检测、入侵检测和攻击告警
12. 下列哪项不是入侵检测系统信息收集的来源?( )
A. A 日志文件
B. B 网络流量
C. C 系统目录和文件
D. D 硬件配置
13. DES算法各部件中具有非线性特性的部件是( )。
A. A IP置换
B. B E置换
C. C S盒
D. D P置换
14. 消息用散列函数处理得到的是( )。
A. A 公钥
B. B 私钥
C. C 数字签名
D. D 消息摘要
15. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。
A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
16. 下列密码属于公钥密码体制的是( )。
A. A RSA
B. B DES
C. C IDEA
D. D RC6
17. 以下哪一个最好的描述了数字证书( )。
A. A 等同于在网络上证明个人和公司身份的身份证
B. B 浏览器的一标准特性,它使得黑客不能得知用户的身份
C. C 网站要求用户使用用户名和密码登陆的安全机制
D. D 伴随在线交易证明购买的收据
18. 防火墙( )不通过它的连接。
A. A 不能控制
B. B 能控制
C. C 能过滤
D. D 能禁止
19. 加密密钥和解密密钥不同的密码体制是( )。
A. A 公钥密码
B. B 流密码
C. C 分组密码
D. D 私钥密码
20. Web安全的主要目标是( )。
A. A 服务器安全
B. B 传输安全
C. C 客户机安全
D. D 以上都是
21. 关于入侵检测技术,下列哪一项描述是错误的( )。
A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
22. 下面有关密钥管理说法错误的是( )。
A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
23. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是( )。
A. A 配置修改型
B. B 资源消耗型
C. C 物理破坏型
D. D 服务利用型
24. 分组密码的基本加密方法是( )和( )。
A. A 混乱,扩散
B. B 替代,置换
C. C 置换,S盒
D. D 压缩置换,扩展置换
25. 下面有关身份认证系统说法错误的是( )。
A. A 验证者正确识别合法客户的概率极大
B. B 攻击者伪装示证者骗取验证者信任的成功率极小化
C. C 实现身份认证的算法对计算量没有要求
D. D 通信有效性,实现身份认证所需的通信量足够小
26. 下列密码系统分类不正确的是( )。
A. A 非对称型密码体制和对称型密码体制
B. B 单向函数密码体制和双向函数密码体制
C. C 分组密码体制和序列密码体制
D. D 单钥密码体制和双钥密码体制
27. 下列算法不属于访问控制策略的是( )。
A. A DAC
B. B MAC
C. C RBAC
D. D Kerberos
28. 包过虑型防火墙一般作用在( )。
A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
29. 下面哪项不是分组密码的设计原则?( )
A. A 要有足够大分组长度,n不能过小
B. B 密钥空间要尽可能大
C. C 密码算法复杂度足够强
D. D 密码算法必须非常复杂
30. 下面有关访问控制说法错误的是( )。
A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B. B 主体对客体的访问受到控制,是一种加强授权的方法
C. C 任何访问控制策略最终可被模型化为访问矩阵形式。
D. D 访问矩阵是实际中使用最多的访问控制技术。
31. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?( )
A. A 异常检测
B. B 误用检测
C. C 专家系统
D. D 以上均不能
32. 下面有关身份认证系统说法错误的是( )。
A. A 验证者正确识别合法客户的概率极大
B. B 攻击者伪装示证者骗取验证者信任的成功率极小化
C. C 实现身份认证的算法对计算量没有要求
D. D 通信有效性,实现身份认证所需的通信量足够小
33. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是( )。
A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
34. DES加密算法中使用的S盒的输出为( )位。
A. A 4
B. B 5
C. C 6
D. D 7
35. 在内部网和外部网之间构筑一个DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到DMZ的访问,这种防火墙是( )。
A. A 屏蔽主机网关防火墙
B. B 双宿主机网关防火墙
C. C 屏蔽子网防火墙
D. D 包过虑型防火墙
二、多项选择题(本大题共30分,共 5 小题,每小题 6 分)
1. 下列说法正确的是( )。
A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
2. 安全理论包括( )。
A. A 身份认证
B. B 授权和访问控制
C. C 审计追踪
D. D 安全协议
3. 下列属于安全理论的是( )。
A. A 身份认证
B. B 授权和访问控制
C. C 审计追踪
D. D 安全协议
4. 分组密码的设计原则包括( )。
A. A 要有足够大分组长度,n不能过小
B. B 密钥空间要尽可能大
C. C 密码算法复杂度足够强
D. D 密码算法必须非常复杂
5. 古典密码阶段的密码算法特点包括()。
A. A 利用手工、机械或初级电子设备方式实现加解密
B. B 采用替代与置换技术
C. C 保密性基于方法
D. D 缺少坚实的数学基础,未在学术界形成公开的讨论和研究
答案:
一、单项选择题(70分,共 35 题,每小题 2 分)
1. C 2. C 3. D 4. D 5. B 6. C 7. D 8. A 9. D 10. B 11. D 12. D 13. C 14. D 15. D 16. A 17. A 18. A 19. A 20. D 21. A 22. D 23. B 24. A 25. C 26. B 27. D 28. B 29. D 30. D 31. A 32. C 33. B 34. A 35. C
二、多项选择题(30分,共 5 题,每小题 6 分)
1. BD 2. ABCD 3. ABCD 4. ABC 5. ABCD

QQ|手机版|小黑屋|网站地图|无忧答案网 ( 冀ICP备18010495号-1 )

GMT+8, 2024-5-3 06:11

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表